Kurs Diskussion:Wirtschaftsinformatik WS09 Kommunikationsnetze1/Lernskript

Seiteninhalte werden in anderen Sprachen nicht unterstützt.
Aus Wikiversity

Die Vorarbeit von Frank Schürmann sollte mit der Vorlage von Christian Urban abgeglichen werden. Außerdem sollten die Videoskripte von Prof. Meinel evaluiert werden und Übungsaufgaben eingestreut werden.

Chi-Vinh 20:23, 19. Mär. 2010 (CET)[Beantworten]

Zusammenfassung Kommunikationsnetze 1

Übersicht:

  1. Einführung

  2. Grundlagen

  3. Geschichtete Protokollarchitekturen (OSI – Modell)

  4. Adressierungskonzepte

  5. Protokollmechanismen

  6. Lokale Netze

  7. Router und Routingprotokolle

  8. TCP/IP – Protokollfamilie & Internet

  9. Ergänzungen aus Übungen

  1. Einführung:

  2. Dienste & Anwendungen:-Telefon: Sprache (Medientyp), interaktiv (Echtzeitverhalten), Punkt – zu – Punkt (Konfiguration), mindestens notwendige Datenrate 8 kbit/s -Radio: Audio (Medientyp), nicht interaktiv (Echtzeitverhalten), Verteilung (Konfiguration), mindestens notwendige Datenrate 56 kbit/s -Videokonferenz: Video / Audio (Medientyp), interaktiv (Echtzeitverhalten), Punkt – zu – Mehrpunkt (Konfiguration), mindestens notwendige Datenrate 1 bis 2 Mbit/s -Videoclip: Video / Audio (Medientyp), nicht interaktiv (Echtzeitverhalten), Verteilung (Konfiguration), Datenrate siehe Videokonferenz -Verteiltes Rechnen: Daten (Medientyp), interaktiv (Echtzeitverhalten), Mehrpunkt – zu – Mehrpunkt (Konfiguration)

- Dateiübertragung: Daten (Medientyp), interaktiv (Echtzeitverhalten), Punkt – zu – Punkt (Konfiguration)

  1. Rückblick:-Rechnerbasierte Kommunikation wird in Zukunft dominieren (früher Sprache) -Trend zu Multiservicenetzen (Sprach- & Datennetze in einem) -Unterschiedliche Dienste / Abwendungen haben unterschiedliche Anforderungen -Unterschiedliche Anforderungen und Konzepte für LANs und WANs

  2. Grundlagen:

  3. Bit & Digitale Bandbreite:-Bit = Basiseinheit für digitale Informationsübertragung (Logischer Wertebereich: 0 Æ es liegt keine Spannung an, 1 Æ es liegt eine Spannung an) -Bitrate = Anzahl der Bits die pro Sekunde übertragen werden können (Bsp.: Bitdauer = 1 / 20 sec Æ Bitrate = 20 Bit/sec)

- Bandbreite = Mehrere Verbindungen teilen sich eine Übertragungsleitung (Multiplex) 1

-Symbolrate (Baudrate): B =

tS -Kanalkapazität (Bandbreite): R = B * Bits pro Symbol

<IMG width="4" height="11"

src="" >-Gesamtdurchsatz: DT = R tRahmen Rahmen + tInterframe Gap

- Nutzdurchsatz: DN = DT (1− Prozentsatz der unbrauchbar ist )

- Auslastung: A = DT

R

DN

- Effizienz: E =

R

Bitsanzahl

- RCodec = * Abtastrate

Abtastwert

2.2 Typen von Kommunikationsnetzen:-Verbindungsorientiert, Kanalorientiert, WANs: POTS (Plain old Telephone Service),

ISDN (Integrated Services Digital Network) -Verbindungsorientiert, Paketorientiert, WANs: X.25 , Frame Relay -Verbindungslos, Paketorientiert, WANs: SMDS (Switched Multimegabit Data Service

Æ DQDB)

-Verbindungslos, Paketorientiert, LANs: Ethernet, Token Ring, FDDI (Fiber Distributed Data Interface)

  1. Vermittlungsprinzipien:

    1. Verbindungsorientierte vs. verbindungslose Kommunikation: -Verbindungsorientierte:

      1. o Verbindungsaufbau: Verbindungsaufbauanforderung, NetzknotenÆ Wegewahl, Speicherung der Verbindungsdaten, Betriebsmittelzuteilung

      2. o Datenaustausch: Netzknoten Æ Transfer der Daten vom Eingang zum Ausgang

      3. o Verbindungsabbau: Verbindungsabbauanforderung, Netzknoten Æ Löschung der Verbindungsdaten, Freigabe der Betriebsmittel

<IMG width="432" height="208" src="" >

-Verbindungslose Kommunikation: Wegewahl pro Datagramm nach Zieladresse, keine Speicherung von Verbindungsdaten, Zieladresse muss netzweit eindeutig sein (relativ lang)

- Vorteile / Nachteile der beiden Prinzipien:

  1. o Verbindungsorientiert: Aufwand zum Auf- und Abbau der Verbindung, Wegewahl einmal pro Verbindung, komplexe Netzknoten, kurze Verbindungskennung pro Paket, gleicher Weg für alle Pakete (kein Überholen), Reservierung von Betriebsmitteln möglich

  2. o Verbindungslos: Aufwand für Wegewahl pro Paket, einfachere Netzknoten, komplette Zieladresse im Paket, unterschiedliche Wege (Überholungen möglich), Reservierung von Betriebsmitteln schwierig

2.5 LAN – MAN – WAN:

- Lokale Netze (LANs) in der Regel private Netze von Firmen; aktive Komponenten werden in relativ kurzen Zyklen erneuert

  1. o Optimiert für geringe räumliche Ausdehnung (Gebäude, Firmengelände, Campus)

  2. o Konzept: Direkte, verteilte Kommunikation ohne dedizierte Vermittlungsknoten (P2P – Kommunikation)

    1. oMittlere bis hohe Datenraten bei kurzer Verzögerung (1 – 1000 Mbit/s)

      -Metropolitan Area Network (MAN)

      1. o Optimiert für mittlere räumliche Ausdehnung (Stadt, Region, Vernetzung von LANs)

      2. o Konzept: Direkte, verteilte Kommunikation ohne dedizierte Vermittlungsknoten (P2P – Kommunikation)

    1. oMittlere bis hohe Datenraten (1 – 150 Mbit/s) -Weitverkehrsnetze (WANs) in der Regel öffentliche Netze, deutlich teurer als LANs

      1. o Optimiert für unbegrenzte räumliche Ausdehnung (Land, weltweit)

      2. o Konzept: Spezielle Infrastruktur für Übertragung und Vermittlung, Nutzung durch Endsysteme

      3. o Niedrige bis hohe Datenrate, mehr Verzögerung (bis zu 622 Mbit/s Æ ATM Æ sehr teuer)

2.6 Kanalorientierte Kommunikation und synchrones Zeitmultiplex -Synchrones Zeitmultiplex:

  1. o Fester Übertragungsrahmen mit n Zeitschlitzen, der sich periodisch wiederholt

  2. o Feste Zuordnung der Zeitschlitze zu den Verbindungen für die gesamte Verbindungsdauer

  3. o Wenn alle Zeitschlitze belegt Æ kein Verbindungsaufbau möglich

  4. o Verfahren: Daten kommen periodisch an, Synchronisation kann durch

<IMG width="217" height="116" src="" >

- Durchschaltevermittlung (Synchronous Transfer Mode STM)

  1. o Feste Zuordnung (Eingang / Zeitschlitz, Ausgang /Zeitschlitz) Æ bei Verbindungsaufbau festgelegt

  2. o Zuordnung der Daten zu einer Kommunikationsbeziehung anhand der Position

<IMG width="391" height="121" src="" >

2.7 Paketorientierte Kommunikation und asynchrones Zeitmultiplex: -Asynchrones Zeitmultiplex

  1. o Datenpakete kommen unkoordiniert an, es kann jedoch nur ein Paket auf Ausgangsleitung übertragen werden, bei gleichzeitig ankommenden Paketen am Multiplexer kann es zu Paketverlusten kommen oder es werden Pufferspeicher vorgesehen

  2. o Pufferspeicher vermeiden Verluste auf Kosten von Verzögerung und Verzögerungsschwankungen

  3. o Belegung der Übertragungskapazität durch die einzelnen Verbindungen nur bei Bedarf

<IMG width="144" height="108" src="" >

- Paketorientierte Kommunikation

  1. o Dateneinheit (Datenpaket) besteht aus Informationsfeld (Sprache / Video / Daten, …) und Steuerfeld (Prüfbits, Zuordnung zu einer Kommunikationsbeziehung, notwendige Zusatzinformationen zur (sicheren) Übermittlung in Netzen)

  2. o Anpassung des Datenstroms an das Format der Dateneinheit (Zusammenfassen / Aufteilen)

- Verbindungsorientiert: Zuordnung (Eingang/logische Kanalnummer Æ Ausgang/logische Kanalnummer), bei momentaner Überlastung erfolgt Zwischenpufferung (im Extremfall Verluste durch Pufferüberlauf)

<IMG width="361" height="140" src="" >

-Verbindungslos: Zuordnung (Zieladresse Æ Ausgang [Routingtabelle]), beimmomentaner Überlastung (siehe verbindungsorientiert)

2.8 Vergleich Kanalorientiert / Paketorientiert: -Kanalorientiert (Physikalische Verbindung)

  1. o Es wird ein Weg durch das Netz aufgebaut

  2. o Die Übertragungskapazität wird fest der Verbindung zugeordnet

  3. o Optimiert für konstante Datenströme (Sprache)

  4. o Praktisch keine Verzögerungsschwankungen

  5. o Praktisch keine Datenverluste

oAnalogon: Eisenbahnverkehr (fester Zeitplan)

-Paketorientiert (Virtuelle Verbindung)

  1. o Es wird ein Weg durch das Netz aufgebaut

  2. o Eine bestimmte Übertragungskapazität wird zwar logisch der Verbindung zugeteilt, es werden jedoch keine Ressourcen (Zeitschlitze) fest zugeordnet

  3. o Optimiert für sporadische Datenströme

  4. o Variable Datenraten

  5. o Zusätzliche Verzögerungen durch Pufferspeicher

  6. o Datenverlust durch Pufferüberlauf möglich

  7. o Analogon: Autoverkehr (Zeit beliebig gewählt)

2.9 Aufbau eines Datenpakets: -Beispiel (LAPD):

<IMG width="217" height="189" src="" >

  1. oFlag ist immer gleich (01111110)

  2. o Informationsfeld = Nutzinformationen

    Nutzinformationen

-Effizienz =

Overhead -Variable vs. konstante Paketlänge: durch Zerlegung in kurze Dateneinheiten können

<IMG align="" width="456" height="180" src="" >

2.10 Verbindungseigenschaften:-Unidirektional vs. Bidirektional

<IMG width="300" height="423" src="" >

o Unterschied zwischen Multicast & Broadcast: Multicast bestimmte Auswahl

von bekannten Empfängern, Broadcast an alle Empfänger

-Beispiele:

  1. o Telefonat: Vollduplex, Symmetrisch, Multicast

  2. o Pay – per – View: Multicast, Bidirektional, Asymmetrisch

  3. o Fernsehverteilung: Broadcast, Unidirektional

oVideokonferenz: Mehrpunkt – zu – Mehrpunkt, Bidirektional, Symmetrisch -Multicast: 2 Möglichkeiten:

  1. o Quelle schickt jedes Paket N – fach (einfach realisierbar, Last auf Zugangslink, siehe Skript Folie 35)

  2. o Netzknoten kopieren Pakete (komplexere Knoten, komplexere Steuerung, Skript Folie 35 Æ gleiche Zeichnung wie bei Bild davor, nur jede Kante bekommt das Gewicht 1)

2.11 Netztopologien:

<IMG width="409" height="204" src="" >

- Gemeinsames Medium vs. Vermittlung

  1. o Shared Medium: &#131; alle Endgeräte sind an dem gemeinsamen Medium angeschlossen &#131; jede Station belegt zur Übertragung zeitweise das gesamte Medium &#131; der Zugriff muss (dezentral) koordiniert werden &#131; Inhärente Broadcast – Funktion &#131; Analogon: Unterhaltung in einem Raum

  2. o Zentrale Vermittlungsfunktion: &#131; Alle Endgeräte haben Zugang zur zentralen Vermittlungsfunktion &#131; Jedes Endgerät hat das Zugangsmedium exklusiv zur Verfügung &#131; Zentrale Vermittlungsfunktion koordiniert die Kommunikation &#131; Analogon: Briefpost

- Bus vs. Ring:

    1. o Bus: &#131; Signalausbreitung in beide Richtungen (impliziter Broadcast, Abschlusswiderstände notwendig)

    2. &#131; Passive Ankopplung (Ausfall der Stationen stört Bus nicht, Informationen können nicht entfernt werden)
  1. o Ring: &#131; Signalausbreitung in eine Richtung (impliziter Broadcast) &#131; Aktive Ankopplung (Ausfall der Stationen unterbricht den Ring,

Informationen können entfernt werden) -Doppelbus vs. Doppelring

o Doppelbus:

&#131; Zwei gegenläufige unidirektionale Busse &#131; Sender muss Position des Empfängers kennen

&#131; Aktive Ankopplung

&#131; Rekonfiguration bei Ausfall (Doppelbus: Zwei getrennte Teilnetze, Gefalteter Doppelbus: Ohne Auswirkung)

o Doppelring: &#131; Zwei gegenläufige unidirektionale Ringe &#131; Aktive Ankopplung &#131; Rekonfiguration bei Ausfall: Halbe Kapazität

<IMG width="312" height="151" src="" >

- Shared Medium vs. Stern/Maschennetze

    1. o Shared Medium (Bus, Ring) &#131; Jede Station belegt zeitweise das gemeinsame Medium &#131; Asynchroner Zugriff durch Zugriffsprotokolle geregelt (Media Access

    2. Control MAC)

      &#131; Einsatz vor allem in LANs

  1. o Stern/Maschennetze &#131; Anschlussbandbreite pro Station individuell verfügbar &#131; Zentrale Vermittlungsknoten nötig &#131; Meist hierarchischer Aufbau, dadurch gut skalierbar &#131; Einsatz in öffentlichen Netzen, aber auch zunehmend in LANs

2.12 Standardisierung:-Gründe

oNetze sind „offene“ Systeme (unterschiedliche Hersteller & Elemente) oSichern Interoperaibilität, Erlauben Wettbewerb durch „Multi – Vendor“ –

Netze

-Gremien:

  1. o International Standardization Organisation (ISO)

  2. o International Electrotechnical Commission (IEC)

  3. o Deutsches Institut für Normungen (DIN)

  4. o American National Standards Institute (ANSI)

  5. o International Telecommunications Union (ITU-T)

  6. o Institute of Electrical and Electronic Engineers (IEEE) Æ IEEE 802.x

3. Geschichtete Protokollarchitekturen (OSI – Modell):

<IMG width="372" height="165" src="" >

- Dienstprimitive:

<IMG width="241" height="133" src="" >

- Dateneinheiten:

<IMG width="277" height="143" src="" >

3.2 Das 7 – Schichten Modell von OSI -Modell:

<IMG width="415" height="237" src="" >

- Beispielzuordnungen bekannter Protokolle zu den Schichten:

  1. o Layer 1 (Bitübertragungsschicht):

    &#131; Festlegung der Steckertypen (z.B. RJ45) &#131; Festlegung der Kabeltypen & - Längen &#131; Festelegung der Codierung & Signalpegel

  2. o Layer 2 (Sicherungsschicht): LAPD, CSMA – CD, PPP

  3. o Layer 3 (Netzwerkschicht): IP (Internet), RIP

  4. o Layer 4 (Transportschicht): TCP (verbindungsorientiert), UDP (verbindungslos)

  5. o Layer 5 (Kommunikationssteuerungsschicht): X – Window

  6. o Layer 6(Darstellungsschicht): ASCII, EBCDIC, PICT, TIFF, JPEG, MPEG, MP3, MIDI

oLayer 7 (Anwendungsschicht): WWW, FTP, SNMP, SMTP -Beispielaufbau eines TCP / IP Paketes:

<IMG width="397" height="207" src="" >

4. Adressierungskonzepte:

4.1 Unstrukturierte Adressen:-MAC Adressen (Hardwareadressen / Physikalische Adresse)

  1. o 6 Byte lang, d.h. es gibt 248 verschiedene Möglichkeiten (MAC Adressen)

  2. o Darstellung in Hexadezimalform (0,1,2,3,4,5,6,7,8,9,A,B,C,D,E,FÅ Symbole)

  3. o Werden der Netzkarte permanent zugeordnet (weltweit eindeutig von IEEE verwaltet, Hersteller erwerben Bereiche des Adressraums (24 Bit = 3 Bytes)

oBroadcast Adresse: FF – FF – FF – FF – FF – FF -Probleme: Erwerb von Netzkarten mit fortlaufenden Nummern ist nicht möglich, daher in einem LAN unterschiedliche Netzkarten im Einsatz

- Umrechnung von Binär in Hexadezimal: Binärzahl in vierer Blöcke zerlegen,

Wertebereich der Hexadezimalzahl: siehe oben

oBeispiel: 11110101 (2 Blöcke: 1111 & 0101), d.h. der erste Block hat den

21

Wert 1* 23 +1* 2 +1* 2 +1* 20 = 15 = f , der zweite Block hat den Wert

21

0* 23 +1* 2 + 0* 2 +1* 20 = 5 = 5, die Hexadezimalzahl wäre also f5 -Umrechnung von Binär in Oktal: Binärzahl in dreier Blöcke zerlegen, Wertebereich der Oktalzahl: 0,1,2,3,4,5,6,7

o Beispiel: 11110101 (3 Blöcke: 11 & 110 & 101), d.h. der erste Block hätte den

1 21

Wert 0* 22 +1* 2 +1* 20 = 3, Block 2: 1* 2 +1* 2 + 0 * 20 =6 und Block 3:

10

1* 22 + 0 * 2 +1* 2 = 5 , die Oktalzahl wäre also: 365

4.2 Strukturierte Adressen (IP-, ISDN-, OSI NSAP Adressen): -Strukturierte Adressen erlauben Zusammenfassung mehrerer Adressen zu Gruppen

(z.B. 1xx für 100 – 199) -IP Adressen:

  1. o 32 Bit lang ( 232Möglichkeiten

    1. o Darstellung als „dotted decimal number“: jedes Byte wird als Dezimalzahl dargestellt, Beispiel: 132.252.150.2 (Binär: 10000100111111001001011000000010) Umrechnungsbeispiel: 132 : 2 = 66 |0

      1. 66 : 2 = 33 |0

      2. 33 : 2 = 16 |1

      3. 16 : 2 = 8 |0

8: 2 = 4 |0

4: 2 = 2 |0

2: 2 = 1 |0

1: 2 = 0 |1

Die Zahl wird dann von unten nach oben gelesen, d.h. 132 ist binär: 10000100

o Möglichkeiten der IP Adressvergabe: &#131; Manuelle Konfiguration durch Netzadministrator, Endsystem hat solange eine feste IP bis das System umkonfiguriert wird

&#131; Dynamische Konfiguration über Protokolle (DHCP), Host erhält bei jeder Netzanmeldung eine neue IP – Adresse

<IMG width="336" height="187" src="" >

-ISDN – Adressen:

<IMG width="276" height="135" src="" >

-OSI NSAP Adressen: oBesteht aus folgenden Teilen: Autohrity and Format Identifier (AFI, z.B. 70 – 79 Zuteilung durch ITU-T), Initial Domain Identifier (IDI, Subnetzanschluss

z.B. ISDN Teilnehmer), Initial Domain Part (IDP, international standardisierter

Teil, besteht aus AFI und IDI) und zuletzt der Domain Specific Part (DSP) -Vergleich der Adressierungskonzepte:

  1. o MAC – Adressen:

    &#131; Permanent in Netzkarte gespeichert &#131; Unabhängig von höheren Protokollen &#131; Weltweit eindeutig &#131; Unstrukturiert, nicht für große Netze geeignet

  2. o IP Adressen: &#131; Vom Netzverantwortlichen vergeben (fest oder dynamisch) &#131; Offiziell registrierte IP – Adressen weltweit eindeutig &#131; Adressbereiche an einzelne Organisationen vergeben &#131; Strukturiert, keine effiziente Ausnutzung möglich

    1. o ISDN Adressen: &#131; Von ITU-T international standardisiert &#131; Weltweit eindeutig &#131; Adressraum nach Ländern aufgeteilt, innerhalb der Länder zentral

    2. verwaltet &#131; Bei Einrichtung des Netzanschlusses vergeben &#131; Streng strukturiert, effiziente Ausnutzung
  3. o OSI NSAP Adressen:

    &#131; Von ISO und ITU-T international standardisiert &#131; Weltweit eindeutig &#131; Verwaltung der Adressen durch ISO und ITU

&#131; Streng strukturiert, sehr allgemeines Format

4.3 IPv4 Adressierung und Subnetting: -Begriffe:

  1. o Endsysteme werden als „Hosts“ bezeichnet

  2. o IP – Netzwerkknoten werden als Router bezeichnet

  3. o Hosts und Router sind über Interfaces angeschlossen

  4. o Jedem Interface wird eine IP Adresse zugeordnet

  5. o Jedes Interface wird einem Netz zugeordnet (Ein Host gehört eindeutig zu

einem Netz, ein Router verbindet zwei oder mehr Netze)

-Umwandeln einer Binärzahl in eine Dezimalzahl (Beispiel: 11111111 =

6 4 21

1* 27 +1* 2 +1* 25 +1* 2 +1* 23 +1* 2 +1* 2 +1* 20 = 255)

-Adressbereiche:

<IMG width="355" height="180" src="" >

-Netzadresse: alle Hostbits sind auf 0 gesetzt -Broadcastadresse: alle Hostbits sind auf 1 gesetzt -Hostadresse: weder Netz- noch Broadcastadresse

<IMG width="8" height="13" src="" >Anzahl der Hostbits−2

-Anzahl gültiger Hostadressen:

-Probleme mit dem Adressraum:

  1. o Starre, relativ unflexible Aufteilung

  2. o Subnetting (ein Teil der Host ID wird für interne Netzadresse mitgenutzt, Subnetzmaske definiert die Anzahl der Bits für Netzadresse)

  3. o Classless (IP Adressklassen verlieren Bedeutung)

  4. o Network Adress Translation (Adressumsetzung am Übergang zum öffentlichen Internet)

  5. o IPv6 (flexiblere Aufteilung Æ 128 Adressbits)

4.4 IP Subnetting:-Vorteile:

  1. o Eine Organisation erhält eine registrierte IP – Adressen (z.B. Uni Essen)

  2. o Es existieren mehrere Untergruppen (z.B. IEM)

  3. o Die Unterorganisationen erhalten eigene Subnetze (eigenständige Administration, Effizientes Routing innerhalb der Organisation)

oVom Internet aus ist nur ein Class B Netz sichtbar

-Subnetzmasken:

  1. o Definition der Netz- und Subnetzbits durch Subnetzmaske

  2. o IP Adresse und Subnetzmaske müssen zusammen interpretiert werden

&#131; Beispiel Subnetzmaske 255.255.255.0 (die ersten drei Bytes sind voll [alle 255], d.h. es sind 3 Bytes = 24 Bits gesetzt Æ die ersten drei Bytes der IP Adresse 172.16.10.28 geben das Subnetz an, die letzten 8 Bits (das letzte Byte) gibt den Host an (hier 28).

&#131; Alternative Schreibweise: 172.16.10.28/24 Æ 24 Bits, d.h. die ersten 3 Bytes geben die Subnetzadresse an, die letzten 8 Bits, d.h. das letzte Byte gibt den Host an

o Die Subnetzmaske besteht also aus 32 Bits und wird genau wie die IP Adresse

in der „dotted decimal“ Notation dargestellt &#131; Alle für die Wegesuche verwendeten Bits werden auf 1 gesetzt &#131; D.h. bei Class A Netzen auf jeden Fall 8, bei Class B Netzen auf jeden

Fall 16 und bei Class C Netzen auf jeden Fall 24 Bits auf 0 gesetzt &#131; Alle übrig bleibenden Bits werden auf 0 gesetzt (Hostadresse) &#131; Dezimalwerte können höchstens Werte die mit dieser Formel zu

<IMG width="8" height="12" src="" >8 n

berechnen sind annehmen: 256 −, n = Anzahl Subnetzbits &#131; Alte RFCs 950 (erstes und letztes Subnetz eines Adressraums können nicht genutzt werden)

4.5 Adressvergabe (Vorgehen):-Vorüberlegungen:

oBestimmen der insgesamt benötigten Subnetzanzahl, Anzahl der möglichen

sn

Subnetze: Nsubnets =2 −2 , sn = Anzahl der Subnetbits

o Bestimmen der Anzahl von Hosts (b) im größten Subnetz (Mindestens 2 freie Plätze müssen verfügbar sein), NHosts =2h −2 , h = Anzahl Hostbits

a

oAnzahl der maximal verfügbaren Subnetbits: sn =32 −−b , wobei a die

max

Anzahl der festen Netzadressbits ist (a = 8 [Class A], 16 [Class B], 24 [Class C]) und b siehe oben (b muss mindestens 2 sein)

  1. o Falls genügend Adressraum verfügbar ist: gleich große Subnetze auf Basis des größten Subnetzes (wenn möglich, Anzahl der Subnetzbits als Vielfaches von 8)

  2. o Falls Adressraum knapp ist Subnetze mit unterschiedlicher (optimierter) Größe definieren, dabei mit dem größten beginnen

  3. o Bestimmung der Subnetzmaske: Subnetzmaske beginnt mit (a + sn) „1“en, die restlichen Bits werden auf 0 gesetzt

  4. o Bestimmung der einzelnen Subnetzadresse: 1 Adresse (bei neuen RFCs) alle Subnetzbits 0 oder (bei alten RFCs) alle Subnetzbits bis auf das letzte 0. Letzte Adresse (bei neuen RFCs) alle Subnetzbits 1 oder (bei alten RFCs) alle Subnetzbits bis auf das letzte 1.

5. Protokollmechanismen

5.1 Die Schicht 2 und ihre Funktionen:-Allgemeine Funktionen

  1. o Unabhängig von Schicht 1, Transparenz der übertragenen Nutzinformationen

  2. o Zuverlässiger Datenaustausch (Erkennung & Behebung von Verlust, Einfügung, Verfälschung von Daten; Erhaltung der Reihenfolge)

  3. o Auswahl der Dienstgüte

oAdressierung

-Beispiel anhand des LAPD Protokolls:

o Funktionen

&#131; Bereitstellung einer oder mehrerer Schicht 2 Verbindungen (Data Link Connections) über einen D – Kanal Æ Unterscheidung durch Data Link Connection Identifier

&#131; Erkennung der Struktur der Schicht 2 PDUs &#131; Reihenfolgesicherung Æ Folgenummernsteuerung &#131; Fehlersicherung (Erkennung & Behebung von Übertragungs-, Format-

und Betriebsfehlern; Benachrichtigung der Managementinstanzen bei nicht korrigierbarem Fehler) &#131; Flusssteuerung

  1. o Verbindungssteuerung:

  2. o Reihenfolgesicherung: &#131; Rahmen können verloren gehen, da der Empfänger Rahmen mit Übertragungsfehlern verwirft

<IMG align="" width="469" height="236" src="" >

&#131; Innerhalb der Schicht 2 Verbindungen wird die Reihenfolge der I – Rahmen überwacht:

  • Alle I – Rahmen haben eine Sende – Folgenummer N(S) und eine Empfangs – Folgenummer N(R)

  • Gesendete I – Rahmen werden fortlaufend nummeriert

  • Modulo 128 (Werte von 0 bis 127)

  • Anzahl der gesendeten, noch nicht quittierten Rahmen darf nie größer als 128 werden (Mehrdeutigkeit vermeiden)

  • N(R) in I- und S- Rahmen quittiert den korrekten Empfang aller I – Rahmen mit einer Folgenummer N(R)

&#131; Sende – Folgezähler V(S) zeigt die Sende – Folgenummer N(S) des nächsten zu sendenden I – Rahmens an, wird nach dem Senden eines i

– Rahmens um 1 erhöht

&#131; Empfangs – Folgenummer V(R) zeigt die Sende – Folgenummer des nächsten erwarteten I – Rahmens an, ist V(R) = N(S) wird der Rahmen akzeptiert und um 1 erhöht, für andere Folgenummern wird ein Reihenfolgefehler erkannt und eine Wiederholung der Übertragung eingeleitet

&#131; Quittungsfolgezähler V(A) wird beim korrekten Empfang eines I- oder S – Rahmens auf den in diesem enthaltenen Wert von N(R) gesetzt, V(A) – 1 = Folgenummer des letzten korrekt empfangenen I – Rahmens

( ((

&#131; Gültige Werte: Va) NR ) ≤ VS )

&#131;

<IMG align="" width="620" height="189" src="" >

&#131; Fehlererkennung:

<IMG align="" width="620" height="203" src="" >

  • Go – Back – N: Alle Rahmen ab dem ersten verlorenen werden wiederholt, korrekt empfangene Rahmen mit höherer Nummer werden trotzdem verworfen

  • Selective Repeat: Nur der verlorene Rahmen wird zur Wiederholung angefordert, korrekt empfangene Rahmen mit höherer Nummer werden zwischengespeichert

  • Multiple Selective Repeat: Mehrere verlorene Rahmen können gezielt einzeln und in Gruppen zur Wiederholung angefordert werden

  • Preventive Cyclic Retransmission: zyklische Wiederholung nicht quittierter Rahmen, bei langen Verzögerungszeiten

&#131;

<IMG align="" width="616" height="189" src="" >

- Adressierung

o Kennung für Kommunikationspartner / Dienstzugangspunkte

    1. oUnterschiedliche Adressen in verschiedenen Schichten -Fehlererkennung über redundante Kodierung (Prüfbits)

      1. o Cyclic Redundancy Check (CRC)

      2. o Verwerfen gefälschter Dateneinheiten beim Empfänger

    1. oTeilweise Anwendung fehlerkorrigierender Codes -Erkennung und Behebung von Betriebsfehlern

    2. o Zustandsinformation und Semantik
    1. oZeitüberwachung (Timer) -Quittierte und unquittierte Übermittlung (Assured / Unassured)

    2. o Verbindungsorientierte und verbindungslose Kommunikation
    1. oBetriebsart kann innerhalb eines Protokollstacks variieren -Reihenfolgesicherung (verbindungsorientiert)

    2. o PDUs werden durchgehend nummeriert
  1. oErkennung von Vertauschungen, Verlusten, Einfügungen -Behebung von Übertragungsfehlern

o Wiederholung der PDUs

&#131; Erkennung beim Empfänger: Go – back – N, selective Reject, Multiple Selective Reject, Preventive Cyclic Retransmission

&#131; Erkennung beim Sender: Zeitüberwachung für Quittungen

  1. o Typischerweise in OSI Schicht 2

  2. o Trend: End – zu – End (Schicht 4), um Verzögerungen zu minimieren und Durchsatz zu optimieren (Internet, ATM, Frame Relay Æ unterstützt durch fehlerarme Übertragung [Glasfaser])

- Flusssteuerung

    1. o Fenstermechanismen (Sliding Window) &#131; Empfänger steuert Sender über Quittungen &#131; Optimale Fenstergröße (maximaler Durchsatz) abhängig von der Länge

    2. der Rahmen, der Fehlerrate des Übertragungskanals, der Umlaufverzögerung (Round Trip Delay)
  1. o Steuerung über Receive Not Ready / Receive Ready &#131; Empfänger steuert Sender über explizite Steuer-PDUs &#131; Vermeidung von Überlagerung mit anderen Mechanismen (Quittierung,

Zeitüberwachung)

5.3 Überlastproblematik: -Mechanismen zur Überlastvermeidung:

    1. o Flusssteuerung zur Vermeidung von Überlast im Netz &#131; Keine abschnittsweise Flusssteuerung in modernen Netzen &#131; Statisch auf Verbindungsebene (Statische Festlegung der Maximalrate

    2. für Verbindung, Ablehnung der Verbindung bei erwarteter Überlast, konservativ, potenziell ineffizient)
  1. o Adaptive Fenstergröße &#131; TCP verkleinert Fenster bei Überlast (Paketverlust)

  2. o Explizite Benachrichtigung des Senders, Sender drosselt Senderrate &#131; Überlastete Netzelemente generieren Indikatoren

  3. o Ratenbasierte Flusssteuerung (Rate Based Flow Control) &#131; Statische Festlegung beim Verbindungsaufbau &#131; Dynamische Anpassung durch Lastinformationen vom Netz

  4. o Kreditbasierte Flusssteuerung &#131; Sender kann nur senden, wenn Credits vorhanden sind &#131; Erzeugung neuer Credits durch Empfänger oder Netzknoten &#131; Verallgemeinerter Fenstermechanismus (Entkopplung der PDU –

Anzahl, Flexible Algorithmen zur Generierung der Credits)

6. Lokale Netze:

6.1 Die IEEE 802 (LAN/MAN) Standards:-IEEE 802 standardisiert verschiedene LAN- und MAN – Typen (OSI Schichten 1&2) -Unterteilung der Schicht 2 in MAC (Spezifisch pro Typ) und LLC (Logical Link

Control [einheitlich])

-Übersicht:

<IMG width="325" height="176" src="" >

6.2 MAC – Protokolle:-Random Access auf Bussystemen

  1. o Signale breiten sich in beide Richtungen aus

  2. o Sie durchlaufen den gesamten Bus bis zu den Abschlusswiderständen

  3. o Gleichzeitiges Senden mehrerer Stationen führt zu gestörten Signalen

  4. o Maximale Zeit bis zum Erkennen der Kollision (zweifache maximale Signallaufzeit)

  5. o Kollision bei gleichzeitigem Senden (alle Beteiligten PDUs sind gestört und müssen wiederholt werden; kein Nutzdurchsatz während kollidierte PDUs gesendet werden)

  6. o Auflösung der Kollision durch Wiederholung nach zufälliger Verzögerung (Backoff), kein Nutzdurchsatz während der Sendepausen in der Backoff Phase

  7. o ALOHA: Jede Station sendet sofort, Kollisionsauflösung durch zufällige Verzögerung (max. 18,5 % Durchsatz der Gesamtkapazität)

  8. o Slotted ALOHA: Synchronisation auf Zeitschlitze, jede Station sendet beim nächstmöglichen Zeitschlitzanfang, Kollisionsauflösung durch zufällige Verzögerung (max. 37% Durchsatz der Gesamtkapazität)

  9. o Optimal: nur senden wenn Kanal frei ist (keine Verluste durch Kollision), bei

freiem Kanal sofort senden (keine Verluste durch unnötige Pausen)

-CSMA – CD (Carrier Sense Multiple Access Collision Detection)

o Carrier Sensing: &#131; Sendebeginn kann zu beliebigem Zeitpunkt erfolgen &#131; jede Station hört den Kanal ab und sendet nur, wenn keine Sendungen

anderer Stationen erkannt werden &#131; Kollisionen können nur auftreten, wenn der Sendebeginn der Stationen nahezu gleichzeitig erfolgt

&#131; Kollisionswahrscheinlichkeit wird minimiert

o Collision Detection &#131; Sendende Stationen überwachen den Kanal &#131; Übertragung wird nach Erkennen der Kollision sofort gestoppt &#131; Senden eines JAM – Signals (48 Bit) nach Kollisionserkennung, damit

Kollision von allen Stationen sicher erkannt wird

&#131; Kollisionsdauer wird minimiert

o Zufällige Wartezeit bis zum nächsten Versuch

&#131; Unnötige Sendepausen werden minimiert

- Exponential Backoff bei CSMA – CD

  1. o Nach dem Senden des JAM – Signals Eintritt in Backoff Phase

  2. o Wahl einer Backoff Konstante K

    2m−1}

&#131; K wird zufällig gewählt aus {0, 1, 2, …,

&#131; m := min(n, 10) &#131; n := Anzahl der erfolgten Kollisionen für einen Rahmen

&#131; Wertebereich für K wächst exponentiell mit n (Kleines K optimal für Kollision mit wenigen Stationen, Großes K optimal für Kollision mit vielen Stationen)

  1. o Nach Kx512 Bitübertragungsdauern (51,2 μs bei 10 Mbit/s) Rückkehr zum Carrier Sensing, nächster Übertragungsversuch

  2. o Maximaldurchsatz (Näherungsformel)

&#131; Maximaldurchsatz = 1 (1 + 5tprop / t )

trans

6.3 Ethernet (IEEE 802.3):

- Varianten: XBaseY (X = Übertragungsrate in Mbit/s, Y = Maximale Segmentlänge in 100m für Koax, T für UTP, F für Glasfaser)

  1. o 10Base5: Erste Implementierungen, unendliches, dickes Koaxkabel (Yellow Cable Æ Vampirstecker), Busstruktur, 10 Mbit/s

  2. o 10Base2: CheaperNet, dünneres Koaxkabel, Busstruktur, 10 Mbit/s

  3. o 10BaseT: UTP – Kabel (Unshielded Twisted Pair), je ein Adernpaar für Senden und Empfangen, Sternstruktur, Vollduplex möglich, 10 Mbit/s

  4. o 100BaseTX: 2 UTP – Doppeladern, Vollduplex möglich, 100 Mbit/s

  5. o 100BaseFX: 2 Glasfasern, 100 Mbit/s, sehr teuer

  6. o1000Base: Glasfaser & UTP möglich Î Alle Varianten nutzen gleiches Rahmenformat und MAC – Protokoll, d.h.

einfache Migration, Mischbetrieb möglich

-Rahmenformate:

  1. o 802.3:

  2. oEthernet II:

<IMG align="" width="315" height="159"

src="" ><IMG width="279" height="155"

src="" >

&#131; Pause nach Ethernet Rahmen vom 96 Bits (Inerframe Gap) Å wichtig -Begrenzung & Dimensionierung erfolgt durch: Exponential Backoff (siehe 6.2 CSMA CD)

    1. o Maximale Umlaufverzögerung (Round Trip Delay) ist für alle Ethernetvarianten auf 512 Bitübertragungsdauern begrenzt &#131; Wegen Kollisionserkennung (Maximaler Durchmesser der Collision

    2. Domain) &#131; Wird bei hohen Übertragungsraten problematischer
    1. o Verzögerung durch:

      &#131; Laufzeit auf dem Kabel (Glasfaser schneller als Kupfer)

    2. • 412 m Durchmesser bei Glasfaser und 100 Mbit/s
    3. • 100 m Durchmesser bei Kupferkabel und 100 Mbit/s &#131; Signalverstärker (Repeater)
  1. o Kabeldämpfung (abhängig von verwendetem Medium) &#131; Begrenzt maximale Länge eines (verstärkerlosen) Segments &#131; Stationen tragen zur Dämpfung bei

  2. oFaustregel für 10Base2: 5 – 4 – 3

&#131; Maximal 5 Segmente, 4 Repeater, 3 Segmente mit Stationen -Netzstrukturen:

  1. o Bus: Begrenzung durch Kabellänge (Dämpfung) dominiert

    &#131; Kollisionsdomäne 2,5 km bei 10Base5 &#131; Segmentlänge 500 m bei 10Base5

  2. o Repeater: Arbeitet auf der Schicht 1 (bitorientiert) &#131; Signalaufbereitung, Kopplung unterschiedlicher Medien &#131; Größere Netze mit mehreren Segmenten &#131; über Repeater verbundene Segmente bilden eine Collision Domain

  3. o UTP: Sternförmige Verkabelung

    &#131; Hub: Multiport – Reapeater &#131; Keine Kopplung von Segmenten mit unterschiedlicher

Geschwindigkeit

&#131; Über Hubs verbundene Segmente bilden eine Collision Domain

o Bridge: Kopplung auf der Schicht 2 &#131; Filterung der Rahmen nach Ziel &#131; Kopplung von Segmenten mit unterschiedlicher Geschwindigkeit

(Pufferung von Rahmen)

&#131; Über Bridges verbundene Segmente bilden getrennt Collision Domains

  1. o Switch: Multiport – Bridge &#131; Parallele Architektur mit hohem Datendurchsatz, viele Interfaces &#131; Kopplung von Segmenten mit unterschiedlicher Geschwindigkeit &#131; Gleichzeitige Übertragung zwischen mehreren Ein/Ausgangspaaren

  2. o UPT: Zwei Adernpaare

    &#131; Senden und Empfangen getrennt &#131; Punkt zu Punkt Verbindung zum Switch &#131; Keine Kollisionen &#131; Vollduplexbetrieb möglich

-Funktionen & Einsatzbereiche der Geräte:

    1. oRepeater/Hub (Schicht 1): Signalregeneration

    2. &#131; Erweiterung von Netzsegmenten &#131; Kabeldämpfung (räumliche Ausdehnung) &#131; Physikalischer Anschluss (viele Ports, nur Hubs)
  1. oBridge / Switch (Schicht 2): Filterung und Pufferung von Rahmen

&#131; Trennung von Kollisions Domänen &#131; Kopplung von Segmenten mit unterschiedlicher Geschwindigkeit &#131; Umlaufverzögerung &#131; Bandbreitenengpass &#131; Einrichtung von VLANs (nur Switches)

oRouter (Schicht 3): Filterung von Paketen

&#131; Trennung von Broadcastdomänen

&#131; Bandbreitenengpass &#131; Sicherheit/Zugangskontrolle (Firewalls) &#131; Kopplung von VLANs

&#131; Zugang zu Weitverkehrsnetzen / Abschluss des lokalen Netzes

- Netzkopplung auf der Schicht 2:

<IMG width="409" height="211" src="" >

&#131; Bridges (Switches) empfangen alle Rahmen auf allen Interfaces &#131; Die Ursprungsadressen werden analysiert (Self Learning)

  • Speicherung der Zuordnung MAC – Adresse zu Interface

  • Einträge „altern“ wenn sie nicht verwendet werden und werden

gelöscht &#131; Behandlung der gesendeten Rahmen in der Bridge (im Switch):

  • Wenn Ursprungs- und Zieladresse im gleichen LAN sind: Rahmen verwerfen

  • Wenn Ursprungs- und Zieladresse nicht im gleichen LAN sind: Rahmen in das LAN weiterschicken, in dem sich die Zieladresse befindet

  • Wenn die Zieladresse unbekannt ist und für Broadcasts: Rahmen an alle anderen LANs weiterschicken (Flooding)

o Address Resolution Protocol (ARP): &#131; Beispiel: Station A (MAC a, IP 1) möchte an Station D (MAC d, IP 4)

senden, kennt aber nur IP Adresse von D

&#131; ARP – Request: Was ist deine MAC – Adresse

• MAC Header: Quelle – MAC a, Ziel – alle Bits 1 (Broadcast)

    • IP Header: Quelle – IP 1, Ziel – IP 4 &#131; Jede Station im Netz empfängt Rahmen und vergleich Ziel IP mit der eigenen &#131; Station D speichert Zuordnung (MAC a gehört zu IP 1), da Ziel IP mit

    • ihrer IP übereinstimmt

      &#131; Station D sendet ARP Reply: Ich habe IP 4

  • MAC – Header: Quelle – MAC d, Ziel – MAC a &#131; Station A speichert Zuordnung

  • MAC d gehört zu IP 4

    &#131; Weitere Pakete an IP 4 gehen direkt an MAC d &#131; Frameansicht der Pakete:

<IMG align="" width="408" height="360" src="" >

o VLANs: &#131; Definition unabhängig von der physikalischen Konfiguration: Arbeitsgruppen können flexibel definiert und umkonfiguriert werden &#131; Leistungsverbesserung: weniger unnötiger Broadcastverkehr, weniger Verkehr durch Router

&#131; Verbesserte Managementmöglichkeiten: Zentrale Konfiguration räumlich verteilter Geräte, logische statt physikalische Rekonfiguration der Netze

&#131; Verbesserte Datensicherheit: Sensitive Daten können in separaten VLANs transportiert werden, erschwertes Abhören

7. Router und Routingprotokolle:

7.1 Begriffe:-Router: arbeitet auf Schicht 3 (Analysiert die Schicht 3 Adressen), Funktionen:

  1. o Paketfilterung: Trennung von Broadcastdomänen, Firewalling

  2. o Routing (Wegewahl) auf der Basis der Zieladresse (für jedes Paket und in jedem Router unabhängig)

  3. o Forwarding (Weiterleitung der Pakete vom Eingang zum richtigen Ausgang,

Zwischenpufferung, Verwendung von Routingtabellen

-Geroutetes Protokoll (Routed Protocol)

  1. o Protokoll das über Schicht 3 Adressen verfügt

  2. o Definierte Paketformate und Mechanismen für den Transport der Pakete durch das Netz (Internetwork) von einem Endsystem zum anderen

oWird (primär) zum Austausch von Nutzdaten verwendet

-Routingprotokoll

  1. o Protokoll zum Austausch von Routinginformationen zwischen Routern

  2. o Wird zum Austausch von Topologieinformationen verwendet

  3. o Topologieinformationen werden zum Aufbau und zur Pflege der Routingtabellen verwendet

  4. o Kein Austausch von Nutzdaten

7.2 Funktionsweise des Routing:-Beispielnetz: -Daten sollen von Host A auf dem „optimalen“ Weg zu Host B geschickt werden -„Metrik“ als Kriterium für die Bewertung der Wege

<IMG align="" width="491" height="147" src="" >

o Z.B. Hop Count &#131; Weg 1: A – R1 – R2 – B (3 Hops) &#131; Weg 2: A – R1 – R3 – R2 – B (4 Hops)

oR1 schickt also Daten für Netz 5 an R2

-Benötigtes Wissen:

  1. o Tabelle mit folgenden Angaben muss vorhanden sein: &#131; Ein Host im Netz N5 ist über R2 in 2 Hops zu erreichen &#131; R2 ist über N2 direkt zu erreichen über die Adresse N2.1 &#131; N2 ist am Interface 2 angeschlossen (Port)

  2. o Es ist ein Tabelleneintrag pro erreichbarem Zielnetz in jedem Router

erforderlich

-Metriken:

    1. o Metriken für jeden Pfad durch das Netz &#131; Niedrigster Metrikwert = optimaler Pfad &#131; Bei Topologieänderung erfolgt keine Neuberechnung des optimalen

    2. Pfads
  1. o Anzahl der zu durchlaufenen Netze zum Ziel = einfachste Metrik (Bandbreite nicht berücksichtigt)

  2. o Weitere Metriken: Bandbreite, Verzögerung, Belastung, Zuverlässigkeit, maximale Paketgröße der Links, Kosten, …

oOft Kombination der Metriken

-Routingtabellen

  1. o Statische Routen (Einträge manuell, hoher Aufwand, bei Änderung müssen Router manuell umkonfiguriert werden, volle Kontrolle)

  2. o Defaultrouten (nur ein Ausgang zum Internet, als Ziel, wenn kein Eintrag existiert, alle Pakete werden zu diesem Ausgang geschickt)

  3. o Dynamische Routen (Router tauschen über Protokolle Routinginformationen aus, automatische Konfiguration, weniger Aufwand, CPU Belastung für Router, Belegung der Bandbreite im Netz durch Austausch von Routinginformationen, Normalfall in großen Netzen)

7.3 Routingtabellen:-Anhand eines Beispiels:

<IMG align="" width="483" height="215" src="" >

8. Die TCP/IP Protokollfamilie und das Internet:

8.1 Eigenschaften von IP Netzen:-Paketorientiert, asynchrones Zeitmultiplex -Datenpakete mit variabler Länge (optimiert für Datenverkehr) -Sehr Robust -Verbindungslose Kommunikation (ideal für burstartige Kommunikation, Derzeit keine

garantierte Dienstgüte)

-Hop – by – Hop Routing (Wegewahl in Knoten erfolgt abschnittsweise)

  1. Implementierung:

  2. Transmission Control Protocol (TCP) Flags: -URG = Urgent Bit: wichtige Daten -ACK = Acknowledgement Bit: Die ACK Nummer ist gültig -PSH = Push Bit: weist den Sender an alle Daten so schnell wie möglich an die

<IMG width="324" height="163" src="" >

Anwendung weiter zugeben -RST = Reset Bit: Zurücksetzen einer Verbindung -SYN = Syn Bit: Synchronisation der Sequenznummern beim Verbindungsaufbau -FIN = Fin Bit: Beenden der Verbindung

8.4 TCP Verbindungsaufbau, Verbindungsabbau, Fehlerbehebung -Verbindungsaufbau und Datenaustausch:

<IMG width="384" height="232" src="" >

-Verbindungsabbau:

<IMG align="" width="373" height="208" src="" >

-Fehlerbehebung Go – Back – N

<IMG width="349" height="228" src="" >

-Fehlerbehebung SACK

<IMG align="" width="385" height="217" src="" >

9. Ergänzungen aus Übungen:

9.1 Verzögerungen:

d

m

-Ausbreitungsverzögerung: tprop = , v ist meisten 2 *108

s

v

-Übertragungsverzögerung: ttrans = lpaket

R

-Bearbeitungszeit: tproc , muss gegeben sein, sonst vernachlässigen -Pufferungsverzögerung: tqueue , muss gegeben sein, sonst vernachlässigen

<IMG width="408" height="376" src="" >

to otend −−end =3*(tprop +ttrans +tproc )

9.2 Bestimmung der maximalen Anzahl an Repeatern in einem Netz: -Diagramm erstellen -Erkennungszeit tdet ect als Funktion von N aufstellen

-Nach N auflösen